]> rtime.felk.cvut.cz Git - coffee/buildroot.git/commit
irssi: security bump to version 1.0.5
authorPeter Korsgaard <peter@korsgaard.com>
Mon, 23 Oct 2017 23:08:36 +0000 (01:08 +0200)
committerPeter Korsgaard <peter@korsgaard.com>
Thu, 26 Oct 2017 13:19:48 +0000 (15:19 +0200)
commit5b5d3581f870623bfde425afa17a3adf5cd328fb
treee9086d68fab73c1b8140457bd7805c411660000a
parent20b6624f4bb84353e690d897688fd7ac12d6a881
irssi: security bump to version 1.0.5

Fixes the following security issues:

(a) When installing themes with unterminated colour formatting
    sequences, Irssi may access data beyond the end of the
    string. (CWE-126) Found by Hanno Böck.

    CVE-2017-15228 was assigned to this issue.

(b) While waiting for the channel synchronisation, Irssi may
    incorrectly fail to remove destroyed channels from the query list,
    resulting in use after free conditions when updating the state
    later on. Found by Joseph Bisch. (CWE-416 caused by CWE-672)

    CVE-2017-15227 was assigned to this issue.

(c) Certain incorrectly formatted DCC CTCP messages could cause NULL
    pointer dereference. Found by Joseph Bisch. This is a separate,
    but similar issue to CVE-2017-9468. (CWE-690)

    CVE-2017-15721 was assigned to this issue.

(d) Overlong nicks or targets may result in a NULL pointer dereference
    while splitting the message. Found by Joseph Bisch. (CWE-690)

    CVE-2017-15723 was assigned to this issue.

(e) In certain cases Irssi may fail to verify that a Safe channel ID
    is long enough, causing reads beyond the end of the string. Found
    by Joseph Bisch. (CWE-126)

    CVE-2017-15722 was assigned to this issue.

For more details, see the advisory:
https://irssi.org/security/irssi_sa_2017_10.txt

While we're at it, also add a hash for the license file.

Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
(cherry picked from commit a9a4ec0dcce4500319e00e7d875414d6bc6606fa)
Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/irssi/irssi.hash
package/irssi/irssi.mk